当前位置: 高中信息技术(信息科技) /高考专区
试卷结构: 课后作业 日常测验 标准考试
| 显示答案解析 | 全部加入试题篮 | 平行组卷 试卷细目表 发布测评 在线自测 试卷分析 收藏试卷 试卷分享
下载试卷 下载答题卡

江苏省2016最新高中信息技术学业水平测试选择题库主题四:信...

更新时间:2021-05-20 浏览次数:162 类型:二轮复习
一、单选题
  • 1. 下列关于尊重他人知识产权的行为中,正确的是(   )   
    A . 可以自由下载电子书籍、软件、视频等 B . 如需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者 C . 出于赢利目的复制他人信息作品的内容 D . 在网络上,对于作者声明版权的作品,直接引用就可以了
  • 2. 下列行为中,不能减少计算机感染病毒机率的是(   )   
    A . 使用计算机后,及时清除浏览记录,并定期清理系统垃圾文件 B . 下载及安装系统更新补丁程序 C . 不打开来历不明的电子邮件及其附件 D . 下载的文件先用杀毒软件查杀后再打开
  • 3. 下面关于计算机病毒的特性,不正确的说法是:(   )   
    A . 计算机病毒具有破坏性 B . 计算机病毒具有潜伏性 C . 计算机病毒具有报复性 D . 计算机病毒具有传染性
  • 4. 下列关于信息技术的说法中,正确的是(   )   
    A . 信息技术对社会的影响有消极的一面,应该限制发展 B . 网络上有许多不良信息,所以青少年不应该上网 C . 对于信息技术既要充分合理的利用,也要自觉遵守信息社会的法律规范 D . 网络信息大家都能轻松获取,因此可以自由传播
  • 5. 下列哪些网络使用中的行为做法是不恰当的?(   )   
    A . 通过网络浏览新闻 B . 通过网络下载一个免费软件 C . 在BBS上将同学家的地址、电话号码等资料贴在网上 D . 给同学发送电子邮件
  • 6. 中学生要遵守《全国青少年网络文明公约》,一方面要利用好网络平台,另一方面要文明上网,以下行为正确的是(   )   
    A . 在Internet上随意发表各种言论 B . 设法进入别人的计算机查找对自己有用的信息 C . 浏览教学资源网站,从中查找、获取学习资料 D . 在论坛中向陌生网友提供同学的照片和家庭住址
  • 7. 关于计算机病毒特征的下列描述中,正确的是(   )   
    A . 传染性、潜伏性、隐蔽性、破坏性、可触发性 B . 传染性、破坏性、易读性、潜伏性、伪装性 C . 潜伏性、可触发性、复制性、易读性、传染性 D . 传染性、潜伏性、多发性、复制性、激发性
  • 8. 关于计算机病毒的说法正确的是(   )   
    A . 计算机病毒是有错误的计算机程序 B . 计算机病毒是设计不完善的计算机程序 C . 计算机病毒是被破坏的计算机程序 D . 计算机病毒是以危害系统使用或毁坏数据为目的的特殊计算机程序
  • 9. 小李需要利用电脑上网,为了保护计算机和相关资料的安全,他对自己的计算机系统采取了一定的安全防范措施,下列做法中恰当的是(   )   
    A . 及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;从网络上下载杀毒软件破解版并安装;定期备份数据 B . 及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据 C . 正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据 D . 正确设置操作系统的防火墙功能;借用他人购买的正版杀毒软件并安装;定期备份数据
  • 10. 信息技术无处不在,深刻的影响着我们的生活,下列关于网络的叙述中错误的是(   )   
    A . 在网络上可以购物、娱乐、聊天,慢慢的改变着我们的生活方式 B . 网络能给学生带来学习上的帮助,但对网络上的信息也要进行甄别,不能全部信以为真 C . 在网络上可以查到各方面的学习资料,还有大量的学习网站,青少年在网络上就可以学到很多知识,可以不再需要传统意义上的教师了 D . 网络上有着丰富的资源,但使用网络要适度,经常参加社交活动和运动
  • 11. (2019高二上·江苏期中) 在申请E-mail邮箱时,需要设置邮箱的登录密码,下列密码中较安全的是(   )   
    A . 19951025 B . wang*86#lin C . qwerty D . wang1986
  • 12. 下列使用信息技术行为中,合法的是(   )   
    A . 学习网络技术过程中遇到技术问题时,利用计算机网络查找相关技术资料 B . 私自删除他人计算机内的重要数据 C . 购买正版的杀毒软件,放置在网上提供给其他网民使用 D . 利用计算机网络进入他人的计算机,但没有窃取这台电脑的资料
  • 13. 下列关于计算机病毒的描述中,错误的是(   )   
    A . 计算机病毒可能会破坏计算机软件,甚至会损坏计算机硬件 B . 计算机病毒可能会删除计算机中的重要文件 C . 计算机病毒的产生与机房的卫生状况有关 D . 计算机病毒能通过多种途径传播
  • 14. 关于计算机防病毒软件的说法,正确的是(   )   
    A . 防病毒软件能防止所有的计算机病毒 B . 防病毒软件能清除所有的计算机病毒 C . 使用防病毒软件能防止和清除很多计算机病毒 D . 使用防病毒软件计算机就不会感染计算机病毒
  • 15. 下列关于网络信息发布的叙述中,错误的是(   )   
    A . 浏览新闻时可以发表自己的评论 B . 自己建立的网站,想发布什么信息都可以 C . 网络上发布的信息不能全部相信,要加以甄别 D . 垃圾邮件大多是无用的广告,转发垃圾邮件是不道德的行为
  • 16. 下列行为中,不合法的是(   )   
    A . 为自己的电子邮箱设置复杂的密码 B . 引用他人的作品时,征得作者的同意,并注明出处 C . 购买正版软件使用 D . 利用软件破解别人的无线路由器密码,免费上网
  • 17. 某人收到手机短信“您好,您有一个包裹已到达,因涉嫌违禁品,公安部门正在调查,需进行个人财产保护,请联系电话8110110,将规定款项存到公安部门内部保护帐户。逾期将追究法律责任!”。其正确的做法是(   )   
    A . 联系快递公司确认 B . 打电话给8110110咨询 C . 是诈骗短信,不予理睬 D . 马上打电话联系存款
  • 18. 下列关于中国互联网络发展状况的叙述,错误的是(   )   
    A . 随着3G网络的飞速发展以及4G网络的正式商用,移动网络用户飞速增长 B . 微博、微信成为中国网民使用最多的网络应用 C . 随着收费的下降和带宽的增长,越来越多的人选择在线观看高清视频 D . 淘宝等购物网站上假货泛滥,导致在网上购物的人越来越少
  • 19. 下列哪一种现象说明信息技术对人们生活也会带来不利影响?(   )   
    A . 网上购物 B . 收到大量的垃圾邮件 C . 网上浏览新闻 D . 利用搜索引擎解决学习上的问题
  • 20. 2008年10月底微软公司对盗版Windows和Office用户进行“黑屏”警告,在国内引起巨大的反响。对微软公司的“黑屏”事件,人们的观点不一,下列观点中,不正确的是(   )   
    A . 用户要有知识产权的意识,自觉抵制盗版的行为 B . 我们要有自己的国产化软件,以免受制于人 C . “黑屏”现象被破解后,计算机还能使用,所以可以继续使用盗版软件不用理会 D . 信息技术也带来了隐私权受侵、信息安全等问题
  • 21. 下列关于知识产权的叙述,正确的是(   )
    A . 发布的公众信息大家可以随意转载,不用注明出处 B . 下载共享软件进行破解后可以随意使用 C . 购买正版软件是尊重知识产权的体现 D . 自己购买的正版软件,可以发给朋友安装使用
  • 22. 下列行为中,不符合《全国青少年网络文明公约》的是(   )
    A . 与网友进行交流时文明友好,不辱骂他人 B . 不随意约会网友 C . 利用网络解决学习中的问题 D . 沉溺于网络游戏
  • 23. 下列关于用户密码设置的叙述,错误的是(   )
    A . 密码可以用字母数字符号等组成 B . 应该给各种账户设置不同的密码 C . 密码中可以包含汉字 D . 密码一旦设定就不能更改
  • 24. 下列信息备份方法中,安全性最低的是(   )
    A . 将数据备份到移动硬盘 B . 将数据备份到网络硬盘 C . 将数据备份到光盘 D . 将数据备份到同一硬盘的其他分区
  • 25. (2023高二上·江苏会考) 为了防止重要文件中的内容信息被窃取,应该①对该文件设置访问密码②将文件设为只读③对该文件进行加密④对该文件设置特定的读写权限(   )
    A . ②③④ B . ①③④ C . ①②④ D . ①②③
  • 26. 下列关于网上支付的行为,会降低安全性、增加风险的是(   )
    A . 安装数字证书,使用U盾 B . 为支付账户设置单独、复杂的高安全级别密码 C . 与微博、邮箱等网站使用相同的账户和密码 D . 绑定手机,使用动态口令
  • 27. 计算机感染病毒后,下列能清除病毒的方法是(   )
    A . 启用杀毒软件杀毒 B . 不打开病毒文件 C . 找出病毒文件放到回收站里 D . 进行磁盘碎片整理
  • 28. (2019高二上·江苏期中) 手机QQ有一个功能“附近的人”,如下图所示,此功能可以让我们认识附近的新朋友,但也可能带来钱财损失和人身风险,原因是(   )


    A . 手机QQ有安全漏洞 B . 手机QQ被植入木马 C . 有些人缺少信息安全和防范意识 D . 手机QQ功能上有缺陷
  • 29. 为了防范网络诈骗,我们应该(   )
    A . 不在网络上购物 B . 不在网络上聊天 C . 不轻易见网友,不轻信网上的中奖信息 D . 不参加网络上推出的任何括动
  • 30. 一个好的密码可以防止信息泄露,那么一个严格的密码策略应该包括(   )

    ⑴密码位数必须达到一定的长度

    ⑵密码必须同时包含至少两种以上的字符

    ⑶定期更换密码

    ⑷可以设置空密码

    A . ⑵⑶⑷ B . ⑴⑶⑷ C . ⑴⑵⑷ D . ⑴⑵⑶
  • 31. 下列操作系统中,属于手机操作系统的是(   )
    A . MAC OS X B . Chrome OS C . AndroiD D .   Win
  • 32. 王平的生日是1992年7月18日,他的手机号码是15920028059,现在他要为自己的设置一个密码,下列密码中较安全的是(   )
    A . 19920718 B . 15920028059 C . Wangplng D . Wp$718#
  • 33. 通常所说的购买正版软件,是指购买了该软件的(   )
    A . 复制权 B . 出售权 C . 修改权 D . 使用权
  • 34. 2013年10月,国内多家连锁酒店存储在其服务器上的酒店客户信息通过第三方开发的WiFi管理系统泄露,任何人都可以在网上查到开房信息,导致酒店客户的个人隐私受到极大侵犯。下列选项中,不可能导致此类事件发生的是(   )
    A . 黑客入侵服务器 B . 内部管理不善 C . WiFi管理系统有漏洞 D . 酒店客户不注意保护个人信息
  • 35. 小丽在网上花4498元购买了一部高档手机,比较安全的付款方式是(   )
    A . 按照卖家的要求先付款到对方的银行账户,然后卖家才兰货 B . 带上现金到卖家指定的地点交易,一手交钱一手交货 C . 先支付部分款项,收到货后再支付余款 D . 良好的第三方支付平台进行交易
  • 36. 下列关于知识产权的描述,错误的是(   )
    A . 正版电子书籍软件光盘应付费购买 B . 如需要在自己的作品中引用他人的作品,应注明引用信息的来源作者 C . 可以任意复制他人信息作品的内窖 D . 在网络上,对于作者声明版权的作品,引用时必须加以说明
  • 37. (2019高一下·海安期中) 我们在使用手机时通常会设置锁屏密码,这是为了(   )
    A . 身份验证 B . 防病毒 C . 防盗窃 D . 加密手机信息
  • 38. 2014年七夕节期间爆发的手机超级病毒“XX神器一天之内感染60多万部手机,而其始作俑者则是深圳一名19岁的大一学生。下列关于这一行为的叙述,错误的是(   )
    A . 这属于思想意识问题,没有违法 B . 这种行为己经违法,应受到法律制裁 C . 无线网络时代,手机用户应该增强防范意识 D . 人人都应自觉遵守网络道德规范
  • 39. 电子邮件的附件中很容易传播病毒木马。以下附件中,最有可能是病毒木马的是(   )
    A . 密码破解.exe B . 初稿.txt C . 小苹果.mp3 D . 登记照.jpg
  • 40. 密码作为保障信息安全的基本方法,应该(   )
    A . 使用个人的出生年月作为常用密码 B . 设置安全复杂的密码,并且定期更换 C . 在任何场合都使用相同的密码 D . 使用空密码
  • 41. 下列关于计算机软件版权的叙述,正确的是(   )
    A . 计算机软件版权受法律保护 B . 盗版软件往往是免费的,所以应该优先使用盗版软件 C . 将盗版软件安装在别人的计算机上不违法 D . 将盗版软件安装在自己的计算机上不违法
  • 42. 下列使用无线网络的行为中,错误的是(   )
    A . 在餐厅、机场等提供免费无线网络的地方免费上网 B . 使用软件破解别人的无线网络密码后免费上网 C . 给自己家中的无线网络设置复杂的密码防止别人蹭网 D . 将自己家中的无线网络密码告诉邻居,大家共享网络,共担费用
  • 43. 下列关于网络行为的叙述,正确的是(   )
    A . 网络资源只要能够获得就可以自由使用 B . 只要计算机上安装了安全软件,就可以放心大胆的访问任何网站 C . 网上发布的任何信息,都可以随意的大量转发 D . 尊重知识产权等法律法规,防止侵权行为
  • 44. 在网吧上网时,登录自己的网银查看账户余额,安全的行为是(   )
    A . 选择让浏览器记住账户名和密码 B . 查看完后直接关闭浏览器,不用退出网银 C . 查看完以后,选择安全退出网银 D . 登录网银后突然有事离开一会,不需要退出网银
  • 45. 下列关于计算机软件版权的说法,正确的是(   )
    A . 计算机软件是享有著作保护权的作品 B . 计算机软件是无形产品,不受法律保护,可以随便复制 C . 任何人都可以制作盗版软件 D . 正版软件太贵,软件能复制就不必购买
  • 46. “熊猫烧香”病毒的制作者李俊在写给全国网友的致歉信中有一句话,网络永远没有安全的时候。这句话说明(   )
    A . 在网络中,任何信息安全防护措施都无效 B . 网络上存在病毒、窃取、监听等各种危险 C . 只有网络才会带来信息安全问题 D . 一旦连上网络,可能会有生命危险
  • 47. 数字签名技术常被用来确保数据传输的安全性,其技术基础是公钥密码技术,在发送端使用密钥对信息进行加密,在接收端使用密钥对信息进行解密。那么在发送端对信息进行加密时使用的是(   )
    A . 发送者的公钥 B . 发送者的私钥 C . 接收者的公钥 D . 接收者的私钥
  • 48. 现在人们换手机的频率越来越快,很多人在买了新手机后都会将旧手机卖掉或送给别人,为了防止手机中的个人信息泄露,在将手机卖掉或送人之前,最好的做法是(   )
    A . 拿掉手机卡和内存卡 B . 删除手机中的照片 C . 清空手机通讯录 D . 清除手机中的所有信息并恢复出厂设置
  • 49. 网络信息安全保护的对象不包括网络系统中的(   )
    A . 用户 B . 软件 C . 数据 D . 硬件
  • 50. 下列行为中,不能减少计算机感染病毒几率的是(   )
    A . 使用计算机后,及时清除 ,并定期清理系统垃圾文件 B . 下载及安装系统更新补丁程序 C . 不打开来历不明的电子邮件及其附件 D . 下载的文件先用杀毒软件查杀后再打开
  • 51. 下图所示的图像属于(   )


    A . 二维码 B . 条形码 C . 验证码 D . 一维码
  • 52. 小王是计算机技术高手,经常在网上下载那些需要付费购买的正版软件进行破解后发给朋友们使用。他的行为(   )
    A . 具有侠义精神 B . 属于侵权行为 C . 无关紧要 D . 属于合法行为

微信扫码预览、分享更方便

试卷信息